table of contents
- buster 2.12-1
- buster-backports 4.10.0-1~bpo10+1
- testing 4.10.0-1
- unstable 4.10.0-1
SYSTEMD-CRYPTSETUP-GENERATOR(8) | systemd-cryptsetup-generator | SYSTEMD-CRYPTSETUP-GENERATOR(8) |
BEZEICHNUNG¶
systemd-cryptsetup-generator - Unit-Generator für /etc/crypttabÜBERSICHT¶
/lib/systemd/system-generators/systemd-cryptsetup-generatorBESCHREIBUNG¶
Systemd-cryptsetup-generator ist ein Generator, der in der frühen Phase des Systemstarts und wenn die Konfiguration des Systemverwalters neu geladen wird /etc/crypttab in native System-Units übersetzt. Dies erzeugt die notwendigen systemd-cryptsetup@.service(8).systemd-cryptsetup-generator implementiert systemd.generator(7).
KERNEL-BEFEHLSZEILE¶
Systemd-cryptsetup-generator versteht die folgenden Kernelbefehlszeilenparameter:luks=, rd.luks=
luks.crypttab=, rd.luks.crypttab=
luks.uuid=, rd.luks.uuid=
Falls /etc/crypttab Einträge mit der gleichen UUID enthält, werden der Name, die Schlüsseldatei und die dort festgelegten Optionen benutzt. Andernfalls wird das Gerät den Namen »luks-UUID« tragen.
Falls /etc/crypttab existiert, werden nur die auf der Kernelbefehlszeile festgelegten Zeilen in der Initrd oder in der echten Wurzel aktiviert.
luks.name=, rd.luks.name=
rd.luks.name= wird nur von anfänglichen RAM-Platten (Initrd) berücksichtigt, während luks.name= sowohl vom Hauptsystem als auch der Initrd berücksichtigt wird.
luks.options=, rd.luks.options=
Falls nur eine Liste von Optionen ohne eine UUID festgelegt wird, werden sie auf alle UUIDs, die nicht woanders festgelegt werden und die keinen Eintrag in /etc/crypttab haben, angewandt.
rd.luks.options= wird nur von anfänglichen RAM-Platten (Initrd) berücksichtigt, während luks.options= sowohl vom Hauptsystem als auch der Initrd berücksichtigt wird.
luks.key=, rd.luks.key=
Für solche Einträge, die mit rd.luks.uuid= oder luks.uuid= festgelegt werden, wird die Passwortdatei auf die durch rd.luks.key= oder luks.key= der entsprechenden UUID festgelegten gesetzt oder auf die Passwortdatei, die ohne eine UUID festgelegt wurde.
Es ist auch möglich, ein externes Gerät festzulegen, das vor dem Entsperren des LUKS-Gerätes eingehängt werden soll. Systemd-cryptsetup wird auf dem Gerät gespeicherte Passwortdateien verwenden. Das Gerät, das die Passwortdatei enthält, wird durch Anhängen eines Doppelpunkts und einer Gerätekennung an den Passwortdateipfad festgelegt. Beispiel: rd.luks.uuid=b40f1abf-2a53-400a-889a-2eccc27eaa40 rd.luks.key=b40f1abf-2a53-400a-889a-2eccc27eaa40=/keyfile:LABEL=keydev. Daher wird in diesem Fall versucht, ein auf dem Blockgerät mit dem Bezeichner »keydev« liegendes Dateisystem einzuhängen. Diese Syntax wird derzeit nur auf einer gerätebezogenen Basis unterstützt, d.h. Sie müssen die UUID des LUKS-Geräts angeben.
rd.luks.key= wird nur von anfänglichen RAM-Platten (Initrd) berücksichtigt, während luks.key= sowohl vom Hauptsystem als auch der Initrd berücksichtigt wird.
SIEHE AUCH¶
systemd(1), crypttab(5), systemd-cryptsetup@.service(8), cryptsetup(8), systemd-fstab-generator(8)ÜBERSETZUNG¶
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an <debian-l10n-german@lists.debian.org>.
systemd 241 |